En ciberseguridad, se habla de suplantación (spoofing) cuando estafadores se hacen pasar por otra persona o entidad para ganarse la confianza de alguien. Su motivación suele ser obtener acceso a sistemas, robar datos, robar dinero o propagar malware.
La suplantación es un término amplio que sirve para describir el tipo de comportamiento mediante el cual un ciberdelincuente se hace pasar por una entidad o dispositivo de confianza para realizar algo beneficioso para el hacker, y perjudicial para ti. Cada vez que un estafador en línea disfraza su identidad, estamos ante la presencia de suplantación.
Esta técnica puede aplicarse a una serie de canales de comunicación y puede implicar distintos niveles de complejidad técnica. Los ataques de suplantación suelen involucrar una acción de ingeniería social, en la que los estafadores manipulan de forma psicológica a sus víctimas aprovechando vulnerabilidades humanas como el miedo, la codicia o la falta de conocimientos técnicos.
La suplantación suele basarse en dos elementos: la suplantación en sí (como un correo electrónico o un sitio web falsos) y el aspecto de ingeniería social, que incita a las víctimas a actuar. Por ejemplo, los suplantadores pueden enviar un correo electrónico que parezca proceder de un colega o superior de confianza en el que te pide que transfieras dinero por Internet, y justifica la solicitud de forma convincente. Los suplantadores suelen saber de qué hilos tirar para manipular a la víctima a fin de que realice la acción deseada sin levantar sospechas (en este ejemplo, autorizar una transferencia bancaria fraudulenta).
El éxito de un ataque de suplantación puede tener graves consecuencias, como el robo de información personal o corporativa, la obtención de credenciales para realizar futuros ataques, la propagación de malware, el acceso no autorizado a la red o la elusión de controles de acceso. En el caso de las empresas, los ataques de suplantación pueden conducir, en ocasiones, a ataques de ransomware o a dañinas y costosas filtraciones de datos.
Existen muchos tipos diferentes de ataques de suplantación: los más sencillos se relacionan con correos electrónicos, sitios web y llamadas telefónicas. Los ataques técnicos más complejos afectan las direcciones IP, el protocolo de resolución de direcciones (ARP) y los servidores del sistema de nombres de dominio (DNS). A continuación, analizaremos los ejemplos más comunes de suplantación.
Entre los ataques más extendidos, la suplantación de correo electrónico se produce cuando el remitente falsifica los encabezados del correo electrónico para que el software cliente muestre la dirección fraudulenta del remitente, que la mayoría de los usuarios toma al pie de la letra. A menos que inspeccionen el encabezado con detenimiento, los destinatarios del correo electrónico asumen que el remitente falsificado en verdad envió el mensaje. Si es un nombre que conocen, es probable que confíen.
Los correos electrónicos falsos suelen solicitar una transferencia de dinero o un permiso para acceder a un sistema. Además, a veces contienen archivos adjuntos que instalan malware, como programas troyanos o virus, al abrirlos. En muchos casos, el malware está diseñado no solo para infectar tu equipo sino para extenderse por toda la red.
Este tipo de suplantación se basa, en gran medida, en la ingeniería social, la capacidad de convencer a un usuario humano para que crea que lo que está viendo es auténtico, pidiéndole, por ejemplo, que abra un archivo adjunto o realice una transferencia de dinero.
Cómo evitar la suplantación de correo electrónico
Lamentablemente, es imposible acabar por completo con la suplantación de correo electrónico, ya que la base para enviarlo, conocida como protocolo simple de transferencia de correo, no requiere ningún tipo de autenticación. Sin embargo, los usuarios normales pueden tomar simples medidas para reducir el riesgo de un ataque de suplantación de correo electrónico eligiendo un proveedor de correo electrónico seguro y practicando buenos hábitos de ciberseguridad:
Mientras que la suplantación de correo electrónico se centra en el usuario, la suplantación de IP está dirigida principalmente a una red.
La suplantación de IP implica un atacante que intenta obtener acceso no autorizado a un sistema mediante el envío de mensajes con una dirección IP "suplantada" o falsa para que parezca que el mensaje procede de una fuente de confianza; por ejemplo, de alguien de la misma red de equipos interna.
Los cibercriminales logran esto mediante la captura de una dirección IP del host legítimo y la modificación de los encabezados de paquetes enviados desde su propio sistema para que aparenten proceder del equipo original de confianza. Detectar a tiempo los ataques de suplantación de IP es de suma importancia porque a menudo forman parte de ataques DDoS (denegación de servicio distribuidos), que pueden desconectar toda una red. Puedes leer más en nuestro artículo detallado sobre suplantación de IP.
Cómo evitar la suplantación de IP: Consejos para propietarios de sitios web
La suplantación de sitios web, también conocida como suplantación de URL, se produce cuando los estafadores hacen que un sitio web fraudulento se parezca a uno legítimo. El sitio web suplantado tendrá una página de inicio de sesión familiar, logotipos robados y marcas similares, e incluso una URL falsificada que parece correcta a primera vista. Los hackers crean estos sitios web para robar tus datos de inicio de sesión y, potencialmente, introducir malware en tu computadora. A menudo, la suplantación de sitios web se realiza junto con la suplantación de correo electrónico; por ejemplo, los estafadores pueden enviarte un correo electrónico que contiene un vínculo al sitio web falso.
Cómo evitar la suplantación de sitios web
La suplantación de identificación de llamadas (a veces denominada telefónica) se produce cuando los estafadores falsifican deliberadamente la información enviada a tu identificador de llamadas para ocultar su identidad. Lo hacen porque saben que es más probable que contestes el teléfono si crees que te llama un número local en lugar de uno que no reconoces.
La suplantación de identificación de llamadas utiliza VoIP (protocolo de voz por Internet), que les permite a los estafadores crear un número de teléfono y un identificador de llamadas de su elección. Una vez que el destinatario responde a la llamada, los estafadores intentan obtener información confidencial con fines fraudulentos.
Cómo evitar que alguien suplante mi número de teléfono
La suplantación de mensajes de texto, a veces denominada suplantación de SMS, se produce cuando el remitente de un mensaje de texto engaña a los usuarios con información falsa sobre el remitente. Las empresas legítimas a veces hacen esto con fines de marketing, sustituyendo un número largo por una identificación alfanumérica corta y fácil de recordar, porque así parecería ser más cómodo para los clientes. Pero los estafadores también ocultan su verdadera identidad tras un identificador de remitente alfanumérico, y suelen hacerse pasar por una empresa u organización legítima. A menudo, estos textos falsos incluyen vínculos a sitios de suplantación de identidad (phishing) por SMS, conocidos como "smishing", o descargas de malware.
Cómo evitar la suplantación de mensajes de texto
El protocolo de resolución de direcciones (ARP) es un protocolo que permite que las comunicaciones de red alcancen un dispositivo específico en una red. La suplantación de ARP, a veces también llamada envenenamiento de caché ARP, se produce cuando un actor malicioso envía mensajes ARP falsificados a través de una red de área local. Esto vincula la dirección MAC del atacante con la dirección IP de un dispositivo o servidor legítimo de la red. Este vínculo significa que el atacante puede interceptar, modificar o incluso detener cualquier dato destinado a esa dirección IP.
Cómo evitar el envenenamiento de caché ARP
La suplantación de DNS, a veces denominada envenenamiento de caché DNS, es un ataque en el que se utilizan registros DNS alterados para redirigir el tráfico en línea a un sitio web falso que se asemeja a su destino previsto. Los suplantadores lo consiguen sustituyendo las direcciones IP almacenadas en el servidor DNS por las que los hackers desean utilizar. Puedes leer más sobre los ataques de suplantación de DNS en nuestro artículo completo aquí.
Cómo evitar la suplantación de DNS
La suplantación de GPS se produce cuando se engaña a un receptor GPS para que emita señales falsas que parecen reales. Esto significa que los estafadores fingen estar en un sitio mientras en realidad están en otro. Los estafadores pueden utilizar está técnica para interferir el GPS de un auto y enviarte a un sitio equivocado o, a una escala mucho mayor, incluso podrían interferir en las señales GPS de barcos o aviones. Muchas aplicaciones móviles se basan en los datos de localización de smartphones, que pueden ser objetivos de este tipo de ataques de suplantación.
Cómo evitar la suplantación de GPS
La tecnología de reconocimiento facial se utiliza para desbloquear dispositivos móviles y computadoras portátiles y cada vez más en otros ámbitos, como por las fuerzas de seguridad, la seguridad aeroportuaria, en el ámbito sanitario, educativo, de marketing y publicidad. Puede suplantarse el reconocimiento facial mediante datos biométricos obtenidos de forma ilegal, ya sea de forma directa o encubierta a partir de los perfiles en línea de una persona o a través de sistemas pirateados.
Cómo evitar la suplantación facial
Seguir estos consejos de seguridad en línea te ayudará a minimizar la exposición a los ataques de suplantación en general:
En Estados Unidos, las víctimas de suplantación pueden presentar una denuncia ante el Centro de Denuncias de los Consumidores de la FCC. Otras jurisdicciones del mundo tienen organismos similares con sus propios procedimientos de denuncia. Si perdiste dinero por un ataque de suplantación, puedes involucrar a las fuerzas de seguridad.
La mejor manera de mantenerse a salvo en Internet es mediante una solución de software antivirus sólida. Recomendamos Kaspersky Total Security: un paquete de ciberseguridad completo que te protegerá a ti y a tu familia en Internet y te garantizará una experiencia más segura.
Artículos relacionados: